![]() |
В Windows Vista и Windows Server 2008 обнаружена опасная уязвимость
Корпорация Microsoft предупреждает об обнаружении опасной уязвимости в операционных системах Windows Vista и Windows Server 2008. Как сообщается в опубликованном в минувший вторник уведомлении, проблема связана с особенностями реализации протокола Server Message Block (SMB). При помощи сформированного специальным образом пакета данных злоумышленник может выполнить произвольные операции на машине жертвы или спровоцировать аварийное завершение работы системы. «Майкрософт» занимается решением проблемы, однако о сроках выпуска патча ничего не сообщается. Одновременно корпорация опубликовала «заплатки» для восьми критически опасных уязвимостей в операционных системах Windows различных версий, в том числе Windows ХР и Windows Vista. «Дыры» найдены в средствах автоматического конфигурирования беспроводных соединений, реализации поддержки протоколов TCP/IP, движке JScript, компонентах обработки мультимедийных файлов в форматах MP3 и ASF и др. Уязвимости теоретически позволяют захватить полный контроль над атакуемым компьютером и выполнить на нем вредоносный программный код. Подробности 9/09/2009 11:20 uinc |
У меня xp мне не страшно :D
|
exploit: _http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
|
И года не прошло, ктоб сомневался
|
Всегда знал ,что виста "такая хорошая".
|
Афигеть! Работает. 7-я доза с сегодняшними обновлениями. Вин7 не пиратка - в свое время официально скачанная с M$ и регулярно обновляемая.
Стандартные настройки. Специально ничего не зашаривалось. Проверялось на VirtualBox. BSOD получен. Именно тот, что упомянут в заметке. Мда... |
блин вы так удивляетесь. И типа ничего не настраивал.
Там вообще настривать не надо ничего. главное попасть на порт 445. Если поглядеть на дизасемб уязвимого драйвера то там видна сверх банальная ошибка проверки контроля индекса в массиве. вся вешь именно в этом - \x00\x26"# Process ID High: --> :) normal value should be "\x00\x00" т.е. фишка в том, что там берется Process ID - это индекс в массиве функций обработчика. Проще говоря дров делает следующее: Берет ID по этому индексу из массива берет адрес функции обработчика. Если адрес = 0 то генерит ошибку. Если адрес неравен нулю то переходит по нему. При этом ProcessID - word => 65536 элементов массива максимум может быть адресовано. А тут число \x26 достаточно чтобы взять левые данные за пределами массива и если оно не будет = 0 то произойдет крах, что и выходит. MS эту багубы пропатчилабы в один ход. Достаточно всеголиш сделать одну проверку. |
Цитата:
:D :D |
Чтото много сообщений пошло о том что начали исправлять дырки. А что же они делали до этого момента?
|
Цитата:
|
| Время: 16:40 |